CVE-2024-28995

SolarWinds Serv-U

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-07-17

Официальное описание

SolarWinds Serv-U contains a path traversal vulnerability that allows an attacker access to read sensitive files on the host machine.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-28995 представляет собой критическую уязвимость типа Path Traversal (обход пути) в программном обеспечении SolarWinds Serv-U (FTP-сервер, MFT-сервер и шлюз).

Проблема заключается в недостаточной фильтрации входных данных в HTTP-интерфейсе продукта. Злоумышленник может отправить специально сформированный GET-запрос, содержащий последовательности обхода каталогов (например, ../../), что позволяет прочитать произвольные файлы на файловой системе сервера вне корневого каталога приложения. Это может привести к утечке конфиденциальных данных, таких как файлы конфигурации, пароли, системные логи и ключи доступа.

Как исправить

Основным и рекомендуемым способом устранения уязвимости является обновление SolarWinds Serv-U до актуальной версии, в которой данная брешь закрыта.

  1. Определите текущую версию вашего продукта. Уязвимости подвержены версии до 15.4.2 HF 1 включительно.
  2. Скачайте исправление (Hotfix) из личного кабинета SolarWinds Customer Portal.
  3. Установите обновление Serv-U 15.4.2 Hotfix 2 (15.4.2.157) или более позднюю версию.

Для установки на Windows (пример остановки службы перед обновлением):

Stop-Service -Name "Serv-U"

После замены файлов и выполнения инсталлятора запустите службу:

Start-Service -Name "Serv-U"

Временные меры

Если немедленное обновление невозможно, необходимо применить компенсирующие меры контроля для снижения риска эксплуатации:

  1. Ограничьте доступ к веб-интерфейсу управления и порталу обмена файлами Serv-U, разрешив подключения только с доверенных IP-адресов (белый список).
  2. Настройте правила на Web Application Firewall (WAF) для блокировки запросов, содержащих паттерны обхода путей в URL.
  3. Проверьте права доступа сервисной учетной записи, под которой запущен Serv-U. Убедитесь, что у нее есть доступ только к необходимым директориям (принцип минимальных привилегий).
  4. Проверьте логи доступа на наличие подозрительных GET-запросов. В Windows это можно сделать через PowerShell:
Select-String -Path "C:\ProgramData\SolarWinds\Serv-U\Logs\*.txt" -Pattern "\.\./"